contenedor de cifrado, discos duros ocultos...

Cómo hacer 'invisible' tu información confidencial

¿Cómo podemos conseguir que nuestra información confidencial se vuelva casi 'invisible' a los ojos de terceros? Existen distintas herramientas para lograrlo
Foto: Cómo hacer 'invisible' tu información confidencial

¿Cómo podemos conseguir que nuestra información confidencial se vuelva invisible a los ojos de terceros? O dicho de otro modo, si tuviesen que ocultar algún tipo de archivo con el propósito de que nadie lo encontrase nunca, ¿qué lugar escogerían? Esta es la pregunta del millón que se ha hecho en alguna ocasión más de un usuario en internet. Si el alcalde de Serranillos del Valle lo hubiese sabido no habría sido pillado por la Guardia Civil sacando cajas de su despacho después de que hubiese quedado en libertad tras su detención por la Operación Púnica. O el pequeño Nicolás no habría perdido toda la información que tenía guardada en su teléfono móvil y ordenador cuando estos fueron incautados por la Policía. Lo mismo vale para todas aquellas personas inocentes que han sido víctimas de un ataque hacker.

Según un informe de Kaspersky, en los últimos años el número de programas maliciosos diseñados para robar datos personales a usuarios se ha incrementado. El bajo coste y la alta rentabilidad han sido dos de los factores que han motivado a multitud de ciberdelincuentes a sustraer valiosa información de particulares para luego venderla o directamente extorsionarles.

El bajo coste y la alta rentabilidad han sido dos de los factores que han motivado a los ciberdelincuentes a sustraer información de particularesSin embargo, existen fórmulas para ocultar todos aquellos datos comprometedores frente a terceros.

Una de ellas es creando un contenedor cifrado. Existen programas como por ejemplo TrueCryptVeraCrypt que permiten cifrar particiones de un disco. Al crear un archivo este tipo de herramientas solicita dos contraseñas. Una para cada parte del archivo: la visible y la oculta. De esta forma, si entregamos una contraseña el archivo mostrará a la persona que nos lo solicite una parte de la información. Únicamente entregando la otra contraseña enseñará la que queremos ocultar.

Según ha explicado a Teknautas Daniel Creus, analista de Kaspersky, "esto se utiliza para aquellos casos en los que mediante coacción te exigen que entregues determinada información. Dependiendo de la contraseña que introduzcas aparecerá una información u otra".

La nube, un lugar no tan seguro

En lugar de tener la información comprometedora en un disco duro de nuestro PC se puede subir a la nube. Pero esta opción tiene sus pros y sus contras.

Entre las ventajas destaca el hecho de que puedes abrirte una cuenta gratuita en cualquier servidor sin necesidad de entregar tus datos personales ni relacionar una tarjeta bancaria, por lo que no estará vinculada a tu persona. Con tan sólo introducir un alias es suficiente. De esta forma podemos guardar cualquier tipo de información confidencial sin temor a que la encuentren en nuestro ordenador o teléfono móvil.

Pero hay que tener en cuenta que todo esto deja un rastro. Según Carlos García de la Barrera, desarrollador y Jefe de Sistemas de la empresa española de desarrollo web y móvil Lextrend, "la nube es fiable siempre y cuando se tomen precauciones. Cada vez que se hace una operación en el ordenador quedan indicios de lo que se ha hecho. Tu operador por ejemplo sabe que has utilizado determinado servicio porque utilizas su red. De esta forma puede conocer si has accedido a Google Drive aunque no pueda ver el contenido, pero sí el tamaño de lo que te has bajado".

Por todo esto lo que recomienda la mayoría de expertos es no meterse desde nuestro ordenador personal. "Lo mejor es hacerlo desde un PC de un call center o en el nuestro pero empleando para ello la red anónima Tor o un proxy", ha añadido de la Barrera.

"En la página web Hidemyass hay infinidad de proxys gratuitos, aunque suelen estar saturados y la navegación es mala. En ella se puede consultar incluso un listado por velocidad. Si lo haces con un proxy de Afganistán o China dificultarás aún más el rastreo. La otra opción es contratar un proxy de pago donde el rendimiento será mucho mayor", ha añadido.

Creus va más allá y apunta a un servidor remoto, como por ejemplo en Panamá. Pero estas dos últimas opciones implican unas medidas a tener en cuenta: el método de pago. Y es que si vinculamos nuestra tarjeta de crédito estaremos dejando un rastro.

Sectores 'invisibles' en discos duros

En la pasada edición de las conferencias de seguridad No cON Name, el investigador Daniel O’Grady Rueda demostró cómo utilizar unos sectores de los discos duros para crear una partición indetectable (hasta el momento), por los sistemas operativos. Los discos duros tradicionales, utilizados para almacenar toda nuestra información, se componen de una estructura de cilindros, pistas y demás partes que los fabricantes organizan de una forma determinada, dejando ciertos sectores para almacenar parte de su funcionalidad. Es decir, el firmware del disco.

En las conferencias de seguridad No cON Name, se demostró cómo utilizar unos sectores de los discos duros para crear una partición indetectable por los sistemas operativosSegún el director de Comunicación y Laboratorio de Eset España, Josep Albors, presente en aquellas charlas, "el espacio reservado en el propio dispositivo para introducir estas funcionalidades es muy superior a lo que necesitan. Aprovechando este espacio se pueden almacenar datos, programas o incluso malware que podría no ser detectado por los sistemas de seguridad tradicionales".

"Para conseguir almacenar esta información Daniel desarrolló unos drivers especiales y los utilizó en un fabricante en concreto de discos duros. Gracias a estos drivers consiguió acceder a los cilindros negativos en las dos caras de cada uno de los platos del disco, funcionalidad que no poseen los sistemas operativos por defecto".

En el vídeo de arriba se puede observar cómo se llevó a cabo una demostración del uso de este driver.

¿Algo descabellado? Depende de la importancia que tenga la información que se quiere ocultar. De lo que no cabe duda es que, como concluye Daniel Creus, en ocasiones lo complejo es sinónimo de error, ya que siempre implica ser más minucioso y estar atento a los detalles. Por todo esto conviene saber qué medidas adoptar dependiendo de la importancia de los datos y el peligro real.

Tecnología
Escribe un comentario... Respondiendo al comentario #1
2 comentarios
Por FechaMejor Valorados
Mostrar más comentarios

ÚLTIMOS VÍDEOS

En Primera Plana (Spotlight) Trailer Subtitulado HD
Historia de una pasión - Trailer subtitulado en español (HD)
MUSTANG (Tráiler Oficial España)

ºC

ºC